Società Digitale esplora temi legati alla governance, alle trasformazioni, agli ecosistemi e agli sviluppi della tecnologia digitale, analizzando le loro ripercussioni sulla società. La rivista incoraggia indagini approfondite, valutazioni critiche e raccomandazioni basate sui principi di una solida ricerca accademica, indipendentemente dall’approccio disciplinare adottato. Particolare attenzione è riservata ai contributi che si inseriscono nelle quattro Aree Tematiche principali.

A Risk-Based Regulatory Approach To Autonomous Weapon Systems

Open access Pubblicato: 03 Aprile 2025 di Alexander BlanchardClaudio NovelliLuciano Floridi & Mariarosaria Taddeo

La regolamentazione internazionale dei sistemi d’arma autonomi (AWS) sta emergendo sempre più come un esercizio di gestione del rischio. Tuttavia, un elemento cruciale per far avanzare il dibattito globale è la mancanza di un quadro di riferimento condiviso per valutare i rischi intrinseci a queste tecnologie militari.

Un recente studio propone una struttura innovativa per l’analisi e la regolamentazione dei rischi degli AWS, adattando un modello qualitativo ispirato al Gruppo intergovernativo sui cambiamenti climatici (IPCC). Questa metodologia esamina le complesse interazioni tra fattori chiave di rischio – determinanti, fattori trainanti e tipologie – per stimare l’entità del rischio associato agli AWS e stabilire soglie di tolleranza attraverso una matrice di rischio. Tale matrice integra la probabilità e la gravità degli eventi, arricchita dalla conoscenza di base disponibile.

La ricerca sottolinea che le valutazioni del rischio e i conseguenti livelli di tolleranza non dovrebbero essere determinati unilateralmente, ma attraverso la deliberazione in un forum multistakeholder che coinvolga la comunità internazionale. Tuttavia, gli autori evidenziano la complessità di definire una “comunità globale” ai fini della valutazione del rischio e della legittimazione normativa, un compito particolarmente arduo a livello internazionale.

Analisi Approfondita dei Fattori di Rischio

Il quadro proposto si basa sull’identificazione e l’analisi di tre insiemi di interazioni:

Determinanti del rischio: Interazioni tra Pericolo (H), Esposizione (E), Vulnerabilità (V) e Risposta (R). Ad esempio, il livello di autonomia decisionale di un AWS (pericolo) interagisce con la presenza di civili nell’area operativa (esposizione), la cui incapacità di segnalare il proprio status di non combattente (vulnerabilità) aumenta il rischio che un malfunzionamento (risposta inadeguata) porti a gravi conseguenze.

Fattori trainanti del rischio: I singoli componenti dei determinanti, che possono interagire in modi complessi, come l’aggregazione o l’effetto a cascata. Tra i fattori trainanti del pericolo negli AWS rientrano le capacità di apprendimento automatico che aumentano l’imprevedibilità, le vulnerabilità comuni dell’intelligenza artificiale come gli attacchi avversariali e la tipologia e quantità di carico bellico.

Tipologie di rischio: Interazioni tra il rischio specifico di un evento e altre tipologie di rischio, suddivise in rischi estrinseci (come incertezze normative e di responsabilità, rischi politici ed economici) e rischi ancillari (derivanti dalla stessa regolamentazione, come il rischio di soffocare l’innovazione).

La Matrice di Rischio e la Conoscenza di Base

La matrice di rischio proposta combina la gravità del danno (ipoteticamente categorizzata in livelli come maggiore, seria, moderata, leggera e minima) con la probabilità di occorrenza (da impossibile a certa) per definire soglie di tolleranza al rischio (negligibile, basso, alto, estremo).

Un aspetto fondamentale per mitigare la soggettività intrinseca alla valutazione della probabilità e della conseguenza è l’integrazione della conoscenza di base. Questa si riferisce alla profondità e all’affidabilità delle informazioni su cui si basano i giudizi sul rischio, considerando la disponibilità di dati, la validità delle ipotesi, la comprensione dei fenomeni, il consenso tra esperti e la valutazione delle conoscenze fondamentali.

Appettito al Rischio e il Bilanciamento di Principi

Oltre alla quantificazione del rischio, lo studio enfatizza il ruolo dell’appetito al rischio della comunità internazionale. Questo implica bilanciare i valori e gli obiettivi della comunità con l’importanza concreta dell’impiego di AWS. Un possibile metodo per valutare l’appetito al rischio è considerare il grado in cui il rischio di un AWS interferisce con i principi del diritto internazionale umanitario (DIU) e della teoria della guerra giusta (JWT), bilanciandolo con i benefici attesi.

A tal fine, viene presentato concettualmente la Formula del Peso di Alexy, uno strumento per rendere esplicito il bilanciamento tra principi normativi in conflitto. La formula considera il grado di interferenza di un AWS con un principio (come la distinzione), l’importanza dell’interesse contrapposto (come la sicurezza nazionale) e il valore astratto che la comunità assegna a entrambi i principi. Un risultato elevato della formula tenderebbe a privilegiare la salvaguardia del principio potenzialmente leso, indicando una bassa tolleranza al rischio per quell’AWS specifico.

Sfide e Prospettive Future

L’articolo riconosce le sfide significative nell’applicazione di una regolamentazione basata sul rischio a livello internazionale, in particolare la difficoltà di raggiungere un consenso globale e di superare la soggettività nelle valutazioni. Tuttavia, propone questo approccio come un passo fondamentale per promuovere una valutazione condivisa dei rischi e far progredire il dibattito sulla regolamentazione degli AWS.

La ricerca suggerisce che una regolamentazione efficace degli AWS richiede una combinazione di valutazione rigorosa del rischio, considerazione della conoscenza di base e una chiara comprensione dell’appetito al rischio della comunità internazionale, ottenuto attraverso un bilanciamento proporzionale tra principi e interessi in gioco. Solo attraverso un approccio condiviso e strutturato sarà possibile navigare le complesse implicazioni etiche, legali e operative di queste tecnologie emergenti.

Articolo disponibile qui:

https://link.springer.com/article/10.1007/s44206-025-00181-y?utm_source=rct_congratemailt&utm_medium=email&utm_campaign=oa_20250403&utm_content=10.1007%2Fs44206-025-00181-y